タグ

Securityとweb2.0に関するobata9のブックマーク (4)

  • ついに "マッシュアップ・ウイルス”が登場

    11月16日,これまで平和な時代を謳歌(おうか)してきたと言えるWeb 2.0の世界に,衝撃的なニュースが走りました。Web2.0が浸透,定着してきたことを“裏側”から示す出来事として,コーナーで取り上げないわけにはいきません。まずはこちらの記事をご覧ください。 ■「ウイルス作者の新手口,Googleマップで感染マシンの場所を突き止める」 “散弾銃”のように進化したウイルスによる攻撃 マルウエア(Malware)とは,「malicious(悪意ある)」から派生した造語です。いわゆるコンピュータ・ウイルスやスパイウエア,またスパム・メールに仕込まれたフィッシング詐欺のURLなど,多くはネット経由で送りつけられる,悪意あるプログラムやコンテンツの総称です。上記記事によれば,感染の成功率を上げる手口が次の要素(アイデア)を備えて高度化していることがわかります。 1.自ら散弾銃(Wikipedi

    ついに "マッシュアップ・ウイルス”が登場
  • 「Web2.0の脅威」が増加――Symantec報告

    Symantecがまとめた報告書によると、今後Win32の不正コードがさらに多様性を増し、Web2.0のセキュリティ脅威、Ajax攻撃が増加する見通しだ。 米Symantecは9月19日、今年上半期のインターネットセキュリティ脅威動向に関する報告書を発表した。報告書は、大きく分けて「将来展望」「攻撃傾向」「脆弱性傾向」「不正コード傾向」「フィッシング、スパム、セキュリティリスク」の5項目で構成されている。 将来展望は、これまでの調査に基づき、今後6カ月から24カ月間の傾向を予測したもの。SymantecはWin32不正コードの増加を警告。またブログなど、個人が様々なプラットフォーム上でコンテンツを作成可能なWeb2.0技術が、悪意あるサイトやウイルス、スパイウェアの入口となる可能性を指摘している。また様々なWebサービスを結ぶAjaxも、その性質ゆえに攻撃のターゲットとなりやすいと見る。

    「Web2.0の脅威」が増加――Symantec報告
  • ソースコードのバグをググる「Bugleプロジェクト」

    Googleはソースコードのバグ特定に利用できる――英国の研究者がBugleプロジェクトを立ち上げた。 英国の研究者が立ち上げた新しい研究プロジェクトによれば、世界で最も人気の高い検索エンジンGoogleは、インターネット上に置かれたソフトウェアソースコードのバグの特定にも利用できるという。 Bugleと呼ばれるこのプロジェクトは、Google検索クエリーのコレクション。このコレクションを使えば、Googleによってインデックス化されたオープンソースコード中の一般的な脆弱性を特定できる。 KPMGのセキュリティ侵入テスター兼ソースコードレビュアーのエマニュエル・ケリニス氏は当初、一般的なコーディングのミスを特定すべくBugleの取り組みを個人的に開始したが、その後、検索クエリーのリストを拡張するためにプロジェクトの公開に踏み切ったという。 eWEEKによる電子メールの取材に応じ、ケリニス氏

    ソースコードのバグをググる「Bugleプロジェクト」
  • ITmedia News:Web2.0時代の“脆弱性”――mixiチェーン日記はなぜ広まったか (1/2)

    「mixi日記を介してウイルスが広まっている」――日最大手のソーシャルネットワーキングサービス(SNS)「mixi」上で、こんな内容の日記が、6月19日夜から21日ごろにかけてチェーンメールのように広がった。不審な点の多い日記だったが、多くのユーザーが信じ込んで自分の日記にコピーしたり、メッセージで知り合いのユーザー(マイミク)に知らせるなどして急速に広まった。 21日午前10時過ぎに、運営元のミクシィが「ウイルスによる影響などは一切ない」と告知文を出すまで、少なくとも数千のユーザーが日記を信じ、マイミクに伝えようと自分の日記にコピー。ピーク時で1分間に4~5件の日記が更新されていた(関連記事参照)。 チェーン日記が広まった背景には、友人の日記に対する素朴な信頼感や、「情報を広げて問題をい止めねば」という善意などがあったようだ。広めてしまったユーザーには、「チェーンメールは転送してはい

    ITmedia News:Web2.0時代の“脆弱性”――mixiチェーン日記はなぜ広まったか (1/2)
  • 1